Blog

SAMBA+ 4.18.0 wurde vom Samba-Team der SerNet veröffentlicht. Die Pakete für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX sind ab sofort verfügbar.

Dies ist die erste stabile SAMBA+ Version der neuen Release-Serie Samba 4.18. Bitte stellen Sie sicher, dass Sie vor dem Upgrade gründlich testen und lesen Sie die Versionshinweise sorgfältig durch! Die Versionshinweise, die Informationen über Änderungen und neue Funktionen der neuen Hauptversion enthalten, finden Sie hier: 

https://www.samba.org/samba/history/samba-4.18.0.html 

Diese Version enthält zusätzlich Patches für 

  • Beseitigung eines Problems bei der Wiederherstellung aus Snapshots (frühere Versionen), 
  • Beseitigung der Groß-/Kleinschreibungsnormalisierung von Verzeichnisnamen, wenn die Kombination aus den folgenden smb.conf-Optionen gesetzt ist: 
    case sensitive = yes 
    preserve case = no 
    short preserve case = no 

Mit der neuen Version 4.18 wurde Samba 4.17 in den  "Wartungsmodus" und Samba 4.16 in den "Nur Security-Fixes 
Modus" versetzt. Samba 4.15 wird wahrscheinlich keine weiteren Updates erhalten. Die Repositories für SAMBA+ 4.15 werden demnächst deaktiviert. Bitte aktualisieren Sie auf eine aktuelle Version von SAMBA+. 

Details zum Upgrade finden Sie in der SAMBA+ HowTo-Sammlung.

Für die folgenden Linux-Versionen wird es kein aktuelles SAMBA+ mehr geben: 

  • RHEL 6 
  • CentOS 6 
  • Oracle Linux 6 
  • SLES 11 
  • SLES 12 
  • openSUSE 11.1 
  • openSUSE 13.2 
  • openSUSE Leap 42 

Wenn Sie SAMBA+ für eines der jetzt nicht mehr unterstützten Betriebssysteme benötigen, kontaktieren Sie uns bitte direkt per Mail oder Telefon


Das Samba-Team der SerNet hat SAMBA+ 4.17.6 Softwarepakete veröffentlicht. Sie sind für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX verfügbar.

Diese Pakete beheben mehrere Probleme, die in den Versionshinweisen aufgeführt sind:

https://www.samba.org/samba/history/samba-4.17.6.html 

Aufgrund einiger Zwischenupdates für 4.17.5 enthält diese Version neben anderen Verbesserungen auch Patches für 

  • Beseitigung eines Problems bei der Wiederherstellung von Snapshots (frühere Versionen),
  • Beseitigung der Groß-/Kleinschreibungsnormalisierung von Verzeichnisnamen, wenn die Kombination aus den folgenden smb.conf-Optionen eingestellt ist: 
    case sensitive = yes 
    preserve case = no 
    short preserve case = no 

SerNet hat SAMBA+ 4.17.5 Softwarepakete veröffentlicht. Die Pakete für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX sind ab sofort verfügbar.

Die Pakete beheben mehrere Probleme, die in den Release Notes aufgelistet sind:


Das Samba-Team der SerNet hat SAMBA+ 4.17.4, 4.16.8 und 4.15.13 veröffentlicht. Es handelt sich um wichtige Sicherheitsupdates, bitte aktualisieren Sie betroffene Systeme so schnell wie möglich. Die Pakete sind für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX verfügbar.

Bitte beachten Sie, dass in dieser Version einige wichtige Verhaltensänderungen enthalten sind, die zu Kompatibilitätsproblemen im Zusammenspiel mit Systemen führen können, die noch das alte Verhalten erwarten. Insbesondere Systeme älter als Windows 7, Windows 2008R2 und Samba 4.0 sind hiervon betroffen. Systeme wie NetApp ONTAP können ebenfalls betroffen sein. Bitte lesen Sie die Release Notes und Advisories sorgfältig durch:

Die Pakete beheben die folgenden sicherheitsrelevanten Probleme:

  • CVE-2022-37966 rc4-hmac Kerberos-Sitzungsschlüssel, die an moderne Server ausgegeben werden
    Dies ist die Samba CVE für die Windows Kerberos RC4-HMAC Elevation of Privilege Vulnerability, die von Microsoft am 8. November 2022 bekannt gegeben wurde.

    Ein Samba Active Directory DC gibt schwache rc4-hmac-Sitzungsschlüssel zur Verwendung zwischen modernen Clients und Servern aus, obwohl alle modernen Kerberos-Implementierungen den aes256-cts-hmac-sha1-96-Cipher unterstützen.

    Auf Samba Active Directory DCs und Mitgliedern würde 'kerberos encryption types = legacy' rc4-hmac als Client erzwingen, selbst wenn der Server aes128-cts-hmac-sha1-96 und/oder aes256-cts-hmac-sha1-96 unterstützt.
     
  • CVE-2022-37967 Kerberos constrained delegation ticket forgery possible against Samba AD DC
    Dies ist die Samba CVE für die Windows Kerberos Elevation of Privilege Vulnerability, die von Microsoft am 8. November 2022 bekannt gegeben wurde.

    Ein Dienstkonto mit der speziellen eingeschränkten Delegationsberechtigung könnte ein stärkeres Ticket fälschen als das, das ihm vorgelegt wurde.
     
  • CVE-2022-38023 RC4/HMAC-MD5 NetLogon Secure Channel ist schwach und sollte vermieden werden
    Der "RC4"-Schutz des NetLogon Secure Channel verwendet die gleichen Algorithmen wie die rc4-hmac-Kryptographie in Kerberos und muss daher ebenfalls als schwach angesehen werden.

4.15.13 befasst sich zusätzlich mit:

  • CVE-2022-45141 Samba AD DC mit Heimdal kann gezwungen werden, rc4-hmac-verschlüsselte Kerberos-Tickets auszustellen
    Da die Windows Kerberos RC4-HMAC Elevation of Privilege Vulnerability von Microsoft am 8. November 2022 bekannt gegeben wurde und per RFC8429 wird angenommen, dass rc4-hmac schwach ist.

    Anfällige Samba Active Directory DCs stellen rc4-hmac verschlüsselte Tickets aus, obwohl der Zielserver eine bessere Verschlüsselung unterstützt (z.B. aes256-cts-hmac-sha1-96).

Das Samba-Team der SerNet hat die SAMBA+ Pakete 4.17.3, 4.16.7 und 4.15.12 veröffentlicht. Dies sind wichtige Sicherheitsversionen, bitte aktualisieren Sie betroffene Systeme so bald wie möglich. Die Pakete sind für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX verfügbar.

Die Pakete beheben die folgenden Probleme:

  • CVE-2022-42898: Samba buffer overflow vulnerabilities on 32-bit systems
    Samba's Kerberos libraries and AD DC failed to guard against integer overflows when parsing a PAC on a 32-bit system, which allowed an attacker with a forged PAC to corrupt the heap.
     
  • Fix a regression introduced by the CVE-2022-42898 fix affecting 32-bit systems leading to a failure to validate PACs.
    DEB: 4.15.12-16, 4.16.7-22, 4.17.3-20
    RPM: 4.15.12-16, 4.16.7-21, 4.17.3-19

Contact us
Kontakt
Deutsch English Français